numerów kart, adresów, haseł)

UTRATA PRYWATNOŚCI NA SKUTEK SZPIEGOWANIA PRZEZ OSOBY TRZECIE.
Ponieważ przy użyciu komputera wykonujemy coraz więcej czynności związanych z naszym życiem prywatnym, pracą, finansami i nauką staje się on pokaźnym źródłem informacji o nas samych i naszym otoczeniu. Informacje te gromadzone przez programy spyware/adware mogą być wykorzystane na przeróżne sposoby - począwszy od profilowania zawartości serwisów internetowych, a skończywszy na użyciu numerów kart kredytowych, podszywaniu się pod użytkownika. Należy także pamiętać że ponad 80% ataków przeprowadzonych przez Hakerów jest przeprowadzonych za pośrednictwem wykrytych luk w oprogramowaniu zainstalowanym na naszym komputerze. Począwszy od systemu operacyjnego poprzez przeglądarkę www, program pocztowy, a skończywszy na pozostałych aplikacjach zainstalowanych w systemie np.: aplikacje służące do komunikowania się w sieci m.in. Takie jak: Gadu-gadu, Tlen, Messenger i wiele innych.

CHAKERZY.
Hakerzy pojawili się razem z komputerową rewolucją i wykorzystując swoją wiedzę oraz nieprzeciętne zdolności szybko zaczęli siać postrach. Hakerzy są ostatnio równie modnym tematem, jak sam Internet. Często ludzi ci przedstawiani są jako symbol zagrożenia, jakie niesie Sieć i skomputeryzowanie życia społeczeństwa. Właściwie nie istnieje dokładna definicja, określająca kim jest haker. Wszyscy zgodni są co do jednego: hakerzy to ludzie, włamujący się do systemów komputerowych. Ta części ich działalności jest najbardziej znana, ale nie ograniczają się oni tylko do samych włamań. Pojawili się oni w Stanach Zjednoczonych już pod koniec lat 70, kiedy jeszcze nie istniał Internet, a komputery zupełnie nie przypominały obecnych cudów techniki. Obecnie hakerzy stali się naprawdę popularni i często budzą strach, zwłaszcza wśród administratorów Sieci.

SPOSOBY ZAPOBIEGANIA.
Najlepszym sposobem uchronienia się przed różnego typu atakami jest :
? Regularne nakładanie łat systemowych:
? Dla komputerów bazujących o system operacyjny firmy Microsoft zaleca się korzystanie z aktualizacji systemu przy pomocy usługi Windows Update.
? Możliwość automatycznej instalacji poprawek przez Windows 2000/XP, usługa ta instaluje tylko bieżące poprawki, natomiast instalację łat typu Service Pack należy wykonywać już ręcznie.
? Regularne aktualizowanie oprogramowania zainstalowanego na komputerze.
? Większość szanujących się firm piszących oprogramowanie, informuje na swoich stronach o istnieniu ewentualnych problemów które mogą wystąpić z korzystania z ich oprogramowania jak również udostępnia stosowne poprawki.
? Stosowanie programów antywirusowych.
? Należy pamiętać, że żaden program antywirusowy nie zapewni nam 100% ochrony przed zainfekowaniem naszego systemu, jedynie minimalizuje on wystąpienie tego tupu problemu. By zapewnić optymalną pracę takie programu należy pamiętać, o bieżących aktualizacjach ?definicji wirusów?, nawet najbardziej zaawansowany program antywirusowy bez aktualnej bazy wirusów staje się bezużytecznym narzędziem.
? Stosowanie zapory ogniowej (Firewall)
? Używanie oprogramowania wspomagającego ochronę naszego komputera.
? Programy typu Adware pozwalają usunąć z komputera oprogramowanie zbierające informacje o użytkowniku i udostępniające je na zewnątrz, zdarza się również bardzo często że różnego typu programy sprzedawane czy udostępniane w sieci za darmo służące np.: do monitorowaniu stanu komputera, różnego rodzaju dodatki do systemu oprócz swych podstawowych działań pełnią rolę szpiegów w naszym systemie zbierają a następnie wysyłają takie informacje jak:. dane o użytkowniku, rodzaju oglądanych stron internetowych, typu muzyki jaki słuchamy i wiele innych
? Archiwizacja danych - pozwala nam odzyskać dane, które można utracić w wyniku włamania jak również podczas awarii sprzętowej komputera.
? By zapewnić odpowiedni poziom bezpieczeństwa w naszych komputerach wymagana jest coraz większa ingerencja ze strony użytkownika, należy pamiętać o zagrożeniach jakie na nas czekają podczas przeglądania zasobów globalnej sieci jaką jest Internet jak również przestrzegać podstawowych zasad bezpieczeństwa.

Przydatna praca?

Następna strona: 1 2 3 4 Pokaż wszystko

Załączniki:
Przydatna praca? tak nie 171
głosów
Poleć znajomym

Serwis Sciaga.pl nie odpowiada za treści umieszczanych tekstów, grafik oraz komentarzy pochodzących od użytkowników serwisu.

Zgłoś naruszenie